Skip to main content
Hermes Banner 1
DIGITAL TV 184
securityreport e mag odhgos 2021
24 Αυγούστου 2021 12:08

Οι κωδικοί πρόσβασης ευθύνονται για 8 στις 10 παραβιάσεις δεδομένων

admin ajax.php?action=kernel&p=image&src=%7B%22file%22%3A%22wp content%2Fuploads%2F2022%2F05%2F75a2e7cda9824ac27d35a8d7a26d3947 XL

Σε ανοιχτή πληγή για τις επιχειρήσεις ανά τον κόσμο και κυρίως τις μικρομεσαίες εξελίσσονται οι κωδικοί πρόσβασης. Δεν είναι τυχαίο ότι το 81% των παραβιάσεων δεδομένων προκαλείται από αδύναμους ή κλεμμένους κωδικούς πρόσβασης (Data Breach Investigation Report, Verizon)Σε ανοιχτή πληγή για τις επιχειρήσεις ανά τον κόσμο και κυρίως τις μικρομεσαίες εξελίσσονται οι κωδικοί πρόσβασης. Δεν είναι τυχαίο ότι το 81% των παραβιάσεων δεδομένων προκαλείται από αδύναμους ή κλεμμένους κωδικούς πρόσβασης (Data Breach Investigation Report, Verizon).

Δεδομένου ότι περισσότερα από 5 δισεκατομμύρια κωδικοί πρόσβασης έχουν διαρρεύσει στο Διαδίκτυο, η βασική προστασία με έναν κωδικό πρόσβασης είναι πλέον αναποτελεσματική”, διαπιστώνει η ESET. Οι κωδικοί πρόσβασης έχουν εξελιχθεί σήμερα σε ένα από τα βασικότερα μέτρα ασφαλείας.

Σύμφωνα, με την παγκόσμια εταιρία κυβερνοασφάλειας ESET, για να μπορέσουν πλέον οι μικρομεσαίες επιχειρήσεις να τους διαχειριστούν και να τους χρησιμοποιήσουν με ασφάλεια, θα πρέπει να καταβάλουν μεγαλύτερη προσπάθεια απ’ ότι στο παρελθόν.

“Αν είστε ιδιοκτήτης μικρομεσαίας επιχείρησης και νομίζετε ότι η εταιρεία σας δεν έχει κάτι που να ενδιαφέρει τους κυβερνοεγκληματίες, σκεφτείτε ξανά”, τονίζει η εταιρεία. Όπως επισημαίνει, οι μικρομεσαίες επιχειρήσεις είναι το μήλο της έριδος για τους κυβερνοεγκληματίες ακριβώς γιατί διαθέτουν πολύτιμα δεδομένα και περισσότερα περιουσιακά στοιχεία απ’ ό,τι οι καταναλωτές. Ταυτόχρονα είναι πιο ευάλωτες από τις μεγάλες επιχειρήσεις, οι οποίες διαθέτουν μεγαλύτερους προϋπολογισμούς σε θέματα ασφάλειας.

Ως εκ τούτου, οι μικρομεσαίες επιχειρήσεις, σύμφωνα με τους αναλυτές, πρέπει να δώσουν μεγάλη βαρύτητα στους κωδικούς πρόσβασης, που χρησιμοποιούν τα στελέχη και οι εργαζόμενοι.

Κλοπή κωδικών
Για να παραβιάσουν τους κωδικούς πρόσβασης που χρησιμοποιούν επιχειρήσεις και πολίτες, οι απατεώνες εφαρμόζουν απλές τεχνικές. Μια από αυτές είναι η παρακολούθηση. Οι επιτιθέμενοι υποκλέπτουν τους κωδικούς πρόσβασης κρυφοκοιτάζοντας τα πιθανά θύματα την ώρα που τους πληκτρολογούν.

Πηγή: http://www.sepe.gr/gr/research-studies/article/18564649/oi-kodikoi-prosvasis-euthunodai-gia-8-stis-10-paraviaseis-dedomenon-/

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

  • Security Report, Φεβρουάριος 2024

    Security Report, Φεβρουάριος 2024

    Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Φεβρουαρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχοςθα βρείτε ενδιαφέροντα θέματα και δοκιμέ...
  • Security TOP 50

    Security TOP 50

    Η κατάταξη των εταιρειών Security, που δημοσιεύει κάθε χρόνο στην επίσημη ιστοσελίδα του το περιοδικό asmag.com, είναι πλέον διαθέσιμη! Το asmag.com, που σε συνεργασία με κορυφαία στελέχη του κλάδ...
  • Divico Security

    Divico Security

    Το περιοδικό Security Report ταξίδεψε στην πόλη της Πάτρας και είχε τη μοναδική ευκαιρία να επισκεφτεί το Κέντρο Λήψεως Σημάτων Συναγερμού της Divico Security. Ο Διευθύνων Σύμβουλος της εταιρείας,...
  • Ασφάλεια στα γήπεδα της Super League για την καταπολέμηση της οπαδικής βίας

    Ασφάλεια στα γήπεδα της Super League για την καταπολέμηση της οπαδικής βίας

    Τα μέτρα για την καταπολέμηση της οπαδικής βίας ανακοίνωσε τον περασμένο μήνα ο κυβερνητικός εκπρόσωπος Παύλος Μαρινάκης, με αφορμή τα επεισόδια στον αγώνα βόλεϊ Ολυμπιακού - Παναθηναϊκού στο Ρέντ...
  • Πώς αντιμετωπίζουμε τις ηλεκτρονικές απάτες;

    Πώς αντιμετωπίζουμε τις ηλεκτρονικές απάτες;

    Το ηλεκτρονικό οικονομικό έγκλημα είναι ένα σύγχρονο φαινόμενο και είναι πιθανό να αποτελέσει μείζον πρόβλημα για την κοινωνία κατά τα επόμενα χρόνια. Η αντιμετώπισή του από νομική άποψη δεν είναι...
  • PIAM 2.0

    PIAM 2.0

    Το PIAM (Physical Identity and Access Management), που αναφέρεται στον έλεγχο πρόσβασης και σημαίνει διαχείριση της φυσικής ταυτότητας και της πρόσβασης, είναι στην πραγματικότητα ένα σύστημα που ...
  • Body worn κάμερες: Ξεκινά η πιλοτική εφαρμογή τους το 2024 στη χώρα μας

    Body worn κάμερες: Ξεκινά η πιλοτική εφαρμογή τους το 2024 στη χώρα μας

    Οι body worn κάμερες, που κατά βάση χρησιμοποιούνται από τις αρχές επιβολής του νόμου, μπορούν μεταξύ άλλων να τοποθετηθούν στις στολές των αστυνομικών και έχουν αποδειχθεί ιδιαίτερα χρήσιμες,...
  • Πώς επηρεάζονται οι αγοραστικές συνήθειες του καταναλωτικού κοινού από τα δεδομένα

    Πώς επηρεάζονται οι αγοραστικές συνήθειες του καταναλωτικού κοινού από τα δεδομένα

    Η ικανότητα συλλογής, ανάλυσης και εξαγωγής πληροφοριών / δεδομένων από πολλαπλές πηγές μπορεί να έχει άμεσο θετικό αντίκτυπο για μία επιχείρηση, κάτι που γίνεται καλύτερα αντιληπτό όταν εξετάζουμ...
  • Hikvision Smart Hybrid Light ColorVu

    Hikvision Smart Hybrid Light ColorVu

    Η νέα κατηγορία αναλογικών καμερών Smart Hybrid Light ColorVu της Hikvision εισάγει νέα χαρακτηριστικά στην αναλογική βιντεο-επιτήρηση και αντιπροσωπεύει την τελευταία λέξη της τεχνολογίας στον το...
  • Hochiki ACC-EN

    Hochiki ACC-EN

    Η θεωρία λειτουργίας του ανιχνευτή αναφέρει ότι οι ανιχνευτές πολλαπλών κριτηρίων χρησιμοποιούν ταυτόχρονα την οπτική τεχνολογία και την τεχνολογία ανίχνευσης θερμότητας για να προσδιορίσουν μια κ...
  • Πρωτόκολλο DALI

    Πρωτόκολλο DALI

    Το πρωτόκολλο επικοινωνίας φωτιστικών ασφαλείας DALI (Digital Addressable Lighting Interface) αναδεικνύει μια νέα εποχή στον χώρο της τεχνολογίας φωτισμού, προσφέροντας εξελιγμένες δυνατότητες ελέ...
  • Comelit Integration System

    Comelit Integration System

    Η εγκατάσταση συστήματος αυτοματισμού βελτιώνει την ποιότητα της καθημερινότητας, μεγιστοποιεί την ασφάλεια του χώρου και συμβάλλει στη μείωση των λογαριασμών ενέργειας έως και στο ένα τρίτο (-30%...